Мошенничество в сети - подробности

Модератор: zidanchik

Аватара пользователя

borka
Старожил
Сообщения: 1842
Зарегистрирован: Март 2010
Репутация: 61
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 400 раз
Поблагодарили: 645 раз
Контактная информация:

Re: Мошенничество в сети - подробности

#16

Сообщение borka » 27 янв 2011, 12:28

Вредоносная реклама рассылается через ICQ
Эксперты «Лаборатории Касперского» в последние несколько дней получили многочисленные сообщения о заражении компьютеров пользователей фальшивым антивирусом Antivirus 8. Интересно, что всплывающие окна фальшивого антивируса появлялись, когда компьютер не использовался активно. Эксперты обнаружили, что это происходило в тот момент, когда программа ICQ получала и отображала новые рекламные сообщения.
Изображение
В ходе расследования, была установлена ICQ, программе дали поработать пару минут, чтобы получить рекламу, и обнаружили следующее:
Изображение
Эта страница размещена на сервере […]charlotterusse.eu. Поскольку страница содержит iframe, можно предположить, что рекламный сервер магазина (Charlotte Russe – сеть магазинов одежды) был взломан. Однако это не так. Кроме charlotterusse.com, ни один из серверов, адреса которых содержатся на этой странице, не имеет отношения к данному бренду одежды.

Это значит, что кто-то создал видимость действующего магазина, чтобы система распространения рекламы не заблокировала размещение рекламы, поскольку подобные системы отсеивают очевидно мошеннические заявки. Однако самое интересное в данном случае то, что злоумышленники, чтобы отвести от себя подозрения в распространении вредоносного ПО, создали видимость того, что их сервер был взломан. Скорее всего, распространитель рекламы на этот раз ограничится предупреждением, так что у мошенников будет по крайней мере еще один шанс заразить компьютеры пользователей.


жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

borka
Старожил
Сообщения: 1842
Зарегистрирован: Март 2010
Репутация: 61
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 400 раз
Поблагодарили: 645 раз
Контактная информация:

Re: Мошенничество в сети - подробности

#17

Сообщение borka » 29 янв 2011, 02:11

МВД России предупредило об эпидемии SMS мошенничества
Пресс-служба Управления «К» МВД России предупредила, что в стране отмечается активизация деятельности телефонных мошенников. В надежде получить якобы выигранный в лотерее автомобиль граждане теряют свыше 30 тысяч рублей. Практически ежедневно в Управление «К» МВД России поступают заявления граждан о том, что они стали жертвами мошенников, якобы проводящих розыгрыш автомобилей иностранного производства.
Схема совершения преступления выглядит следующим образом: на телефон абонента сотовой связи приходит, как правило, в ночное время SMS сообщение, в котором говорится о том, что в результате проведенной лотереи он выиграл автомобиль (чаще всего Audi A6). Для уточнения всех деталей потенциальной жертве предлагается посетить определенный сайт и ознакомиться с условиями акции, либо позвонить по одному из указанных телефонных номеров.

Во время разговора мошенники сообщают о том, что для выполнения необходимых формальностей (уплаты госпошлины, оформления необходимых документов) счастливому обладателю новенького авто необходимо перечислить на счет своего мобильного телефона 30 тысяч рублей, а затем набрать определенную комбинацию цифр и символов якобы для проверки поступления денег на счет и получения «кода регистрации». Как только жертва завершает указанные манипуляции, счет обнуляется, а мошенники исчезают в неизвестном направлении.

Случаи мошенничества зафиксированы в Москве и Московской области, Тульской, Ростовской, Новгородской, Самарской, Свердловской и других областях. Управление «К» предупреждает: если вы узнали о проведении лотереи только тогда, когда «выиграли» автомобиль, если вы не заполняли заявку на участие в ней либо каким-либо другим способом не подтверждали свое участие в розыгрыше, то, вероятнее всего, вас пытаются обмануть. Будьте осторожны!
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#18

Сообщение Pifontiy » 01 фев 2011, 09:09

«Лаборатория Касперского»: Сколько стоит пользователь Рунета?

Изучив статистику заражений вредоносными программами с использованием наиболее распространенных мошеннических схем, эксперты «Лаборатории Касперского» выяснили, сколько сегодня «стоит» рядовой пользователь Рунета.

ИзображениеЧто почем
Арсенал доступных преступникам в Интернете способов незаконного заработка год от года расширяется. Однако, как и прежде, поживиться за чужой счет кибермошенники могут, либо украв деньги у беспечных любителей глобальной Сети, либо тем или иным образом заработав на них.

Эксперты пришли к выводу, что в среднем за год активного вебсерфинга на рядовом пользователе Рунета злоумышленники могут заработать до $500. Большая часть этой суммы — это, как правило, «кровно заработанные» деньги жертвы. В то время как остальные «сливки» мошенники снимают, ловко торгуя похищенными личными данными.

Попасть «под раздачу» эпидемии блокеров, заразив компьютер зловредом-вымогателем и отправив несколько СМС в надежде получить код разблокировки, обойдется незадачливому пользователю в $20, а 2-3 СМС-троянца, отправляющие СМС без ведома пользователя на премиум-номера, уменьшат его мобильный счет на $30-45. Согласно статистике, большинство пользователей Skype пополняют свой аккаунт на $10-20 — именно эту сумму теряет юзер, если злоумышленники украдут его регистрационные данные. Сам же Skype-аккаунт можно продать за $5.

Изображение

Любители онлайн-лотерей рискуют расстаться с $30, отправляя «СМС счастья», но еще хуже придется тем, кто поверит в эффективность лжеантивирусов — плата за это составляет в среднем $50. Впрочем, и это далеко не предел: за услуги по восстановлению данных, зашифрованных троянцем GpCode, его жертве придется отдать злоумышленникам в среднем $100.

Заработать свое на беззаботном пользователе можно и множеством других способов. Например, похитив отсканированное изображение его паспорта. Продажа этих данных принесет злоумышленникам около $25. Дешевле — в районе $10 — будет стоить информация о его кредитной карте, по $5 — пароль и логин от одной из многочисленных социальных сетей, пользователем которых он является. По данным «Лаборатории Касперского», доступ к электронной почте сегодня можно продать за $20, чуть меньше — $10 — стоит доступ к аккаунту хостинга-сервиса типа RapidShare. Меньшим спросом пользуются пароли от IM-мессенджеров (ICQ, и т.д.): прибыль от продажи этих данных составит около $3. Наибольшую же рентабельность показывают, как это ни удивительно, персонажи онлайн-игр: аккаунты серьезного уровня в популярной игре World Of Warcraft в среднем продаются по $150-160.
Изображение

Изображение
Развернуть Выдержка из Правил-общие запреты для всего форума



Аватара пользователя

borka
Старожил
Сообщения: 1842
Зарегистрирован: Март 2010
Репутация: 61
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 400 раз
Поблагодарили: 645 раз
Контактная информация:

Re: Мошенничество в сети - подробности

#19

Сообщение borka » 04 фев 2011, 15:22

За взлом Google Chrome обещано 20 тысяч долларов
Изображение
С 9 по 11 марта в Ванкувере (Канада) пройдёт очередное ежегодное хакерское состязание Pwn2Own, проводящееся в ходе конференции по вопросам безопасности CanSecWest.

Как сообщают организаторы соревнования из компании TippingPoint, в нынешнем году суммарный призовой фонд составит $125 тыс., из которых $20 тыс. за взлом браузера Chrome предоставит Google.

Помимо Chrome, участникам хакерской битвы будет предложено обойти защиту ещё трёх веб-обозревателей — Microsoft Internet Explorer, Mozilla Firefox и Apple Safari. Приз в случае победы над кодом составит по $15 тыс. Кроме денежного вознаграждения за взлом любого из четырёх браузеров, участники Pwn2Own получат портативный компьютер.

Вторым направлением состязания станет взлом смартфонов с мобильными операционными системами Apple iOS, BlackBerry OS, Google Android и Windows Phone 7. Награда — поверженный коммуникатор и $15 тыс.

Pwn2Own будет проводиться в пятый раз. В прошлом году в нём отличились аналитик из Independent Security Evaluators Чарли Миллер (Charlie Miller), независимый исследователь вопросов безопасности из Нидерландов Питер Врёгденхил (Peter Vreugdenhil), итальянец Винченцо Иоццо (Vincenzo Iozzo), работающий в компании Zynamics, и другие.

Желающие есть? ;)
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#20

Сообщение Pifontiy » 08 фев 2011, 10:22

Fast-flux тактика для мошенничества в Facebook

Мошенничество – повседневное событие для многих пользователей Facebook. И заявления типа "Смотрите, кто наблюдает за вами на Facebook" часто используются, чтобы убедить пользователей установить случайное приложение, которое буде отправлять сообщения на их стены, распространяя себя дальше.

Изображение

Facebook ежедневно борется с вредоносными страницами и приложениями, но, когда удаляют одно, его место занимает новое. Мошенники стали умнее и начали пользоваться сетями fast-flux, чтобы афера могла просуществовать дольше.

Вместо обычного размещения сокращенной ссылки, которая ведет пользователя прямо к вредоносному приложению, они начали использовать удаленные страницы переадресации, где скрипт случайным образом выбирает приложение из списка активных приложений.

Это означает, что ссылка постоянно меняется и, т.к. список постоянно обновляется, живет дальше и дальше. "Стронние страницы могут быть взломаны или созданы самими атакующими", - объясняет Кандид Вуэст из Symantec. "Они все отображают иконку Facebook и имеют имя субдомена, соответствующее имени приложения".
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#21

Сообщение Pifontiy » 10 фев 2011, 10:22

Хакеры переходят от кредитных карт на воровство аккаунтов

Число жертв "краж личностей" в США сократилось на 28% до 8.1 млн пользователей в прошлом году – что на 3 млн меньше, чем в 2009. Но потери этих жертв увеличились достаточно существенно, потому что хакеры перешли к более жестким атакам, причиняющим больший урон.

Изображение

Согласно Javelin Strategy и исследованию "2011 Identity Fraud Survey Report", общая сумма украденных денег в прошлом году уменьшилась с 56 млрд до 37 млрд долларов, составив, таким образом, наименьшую сумму за последние 8 лет. Но жертвы, однако, потеряли больше денег, поскольку произошел переход к новым методам захвата аккаунтов, говорит исследователь.

"Потребители платят больше, как в среднем, так и в общем порядке", - говорит Джеймс Ван Дайк, президент и основатель Javelin. "Мы наблюдаем все больше случаев краж персональных данных и все меньше простых манипуляций с картами. Вместо простой кражи номера кредитной карты и совершения одноразовой операции мы видим, что преступники открывают новые аккаунты для оформления ссуд, кредитных карт и других сервисов, и такой тип обмана гораздо дороже и сложнее обнаружить".

"Я не думаю, что мы можем посмотреть на эти результаты и сказать - Вау, ситуация становится лучше", - говорит Стивен Швартс, исполнительный вице-президент Intersections, поставщика сервисов для предотвращающих "кражи личности" и один из спонсоров проведенного исследования. "В то время как махинации с картами отошли на второй план, случился переход к более серьезным методам". Средние потери потребителей – которые включают как сами потери, так и легальные платежи, связанных с преступлением – увеличились на 63% в прошлом году, с $387 в 2009 до $631 на один инциндент в 2010, согласно Javelin. Новые методы угона аккаунтов вылились в потерю 17 млрд долларов, тогда как махинации с картами принесли мошенникам не 23, как это было в 2009 году, а только 14 млрд долларов.

Дружелюбное мошенничество – связанное с людьми, каким-либо образом знакомыми с жертвой, будь то родственники или соседи по комнате – в прошлом году выросло на 7%, возраст жертв составляет от 25 до 34 лет, говорит Javelin. Люди этого возраста чаще остальных подвергаются случаям когда у них воруют номер социального страхования (SSN) – 41% жертв этой группы сообщали о краже своих SSN.

Исследование Javelin обнаружило интересную корреляцию между розничными продажами и сферой мошенничества, которая в точности отражает розничные продажи за последние 7 лет. Когда розничные продажи растут - уровень мошенничества падает и наоборот, что указывает на экономический кризис, поскольку он и спонсирует жуликов, совершающих кражу персональных данных.

"Когда розничные продажи на подъеме, обман падает", - говорит Ван Дайк. "Когда же розничные продажи падают, кражи личных данных наоборот растут".
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1842
Зарегистрирован: Март 2010
Репутация: 61
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 400 раз
Поблагодарили: 645 раз
Контактная информация:

Re: Мошенничество в сети - подробности

#22

Сообщение borka » 12 фев 2011, 16:56

Программиста казнят за создание порносайтов
Веб-разработчика могут повесить за то, что написанной им программой воспользовались интернет-порнографы.

В Иране вынесен смертный приговор 35-летнему веб-программисту Саиду Малекпуру (Saeed Malekpour), передает The Guardian.

Малекпура, канадца иранского происхождения, признали виновным в распространении порнографии — по данным следствия, он создавал и модерировал порносайты. В обвинительном заключении ему также приписывается оскорбление ислама и ряд преступлений против правящего режима и национальной безопасности.

Казнь будет приведена в исполнение после того, как приговор утвердит верховный суд Ирана.

Жена Малекпура Фатима Эфтехари (Fatemeh Eftekhari) назвала обвинение против ее мужа сфабрикованным. По ее словам, Малекпур разработал приложение для загрузки фотографий на сайты. Этой программой без его ведома воспользовались создатели порноресурсов.

Малекпур, который проживал с женой в канадском Торонто, был арестован в октябре 2008 года, когда приехал в Иран навестить больного отца. Он дал признательные показания, но после в письме домой сообщил, что оговорил себя, чтобы прекратились пытки.

Распространение порнографии входит в число преступлений, за которые по иранским законам положена смертная казнь. По данным организации «Международная амнистия», в 2009 году Иран занимал второе место в мире по числу смертных казней. За год в стране было казнено не менее 388 человек.
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#23

Сообщение Pifontiy » 14 фев 2011, 16:49

Атака Anonymous раскрыла план HBGary по уничтожению WikiLeaks

Информация, обнародованная во время хакерской атаки, произведенной группировкой Anonymous, оказалась корпоративным планом по уничтожению WikiLeaks.
На прошлой неделе Аарон Барр, глава компании HBGary Federal, специализирующейся на информационной безопасности, утверждал, что выявил лидеров хакерской группировки Anonymous и может определить главных игроков. Меньше, чем 24 часа спустя группировка атаковала серверы HBGary Federal и опубликовала контент на файлообменных ресурсах.

Исследование контента привело к обнаружению предложения, написанного HBGary Federal и направленного ведущей американской юридической фирме Hunton & Williams относительно того, как уничтожить WikiLeaks при помощи комбинации атак и дезинформации. Оно было разработано совместно с аналитическими компаниями Palantir Technologies и Berico Technologies.

Документ предлагает провести кампанию по дезинформации, включающую внедрение фальшивых документов в WikiLeaks и затем их разоблачение, чтобы дискредитировать сайт. Также планировались хакерские атаки на центральный сервер WikiLeaks в Швеции.

Презентация также рекомендует исследовать данные людей, вовлеченных в деятельность WikiLeaks, чтобы определить "подозрительное поведение" и провести медиа-кампанию, которая "вызовет беспокойство и сомнения среди умеренных".

Эта медиа-кампания может также включать атаки на журналистов, которые являются сторонниками WikiLeaks. Глен Гринвальд (Salon.com) был отмечен как ключевая мишень.

"Это специалисты имеют либеральную направленность, но в конечном счете большинство из них при давлении выберут профессиональную неприкосновенность, таков склад ума у большинства бизнес-специалистов", - гласит документ. "Без поддержки таких людей, как Глен, WikiLeaks прекратит свое существование".

HBGary Federal сообщила New York Times, что некоторые украденные и выставленные на обозрение файлы могли быть фальсифицированы, но теперь 2 другие компании, упомянутые в презентации, высказались о произошедшем.

Berico Technologies признала, что она сначала сотрудничала с фирмой HBGary, и составила лишь предложение "о защите информации и взаимоотношениям с общественностью".

"Наши лидеры не приветствуют какие-либо действия, проводимые против американских фирм, организаций или частных лиц", - сообщили основатели Гай Филиппелли и Ник Хэллем.

"Мы находим такие действия предосудительными, мы обещали сотрудничать с лучшими компаниями в нашей индустрии, которые разделяют наши ключевые ценности. Вследствие этого, мы разорвали все связи с HBGary Federal".

Palantir Technologies также сообщила о разрыве связей с HBGary Federal.

"Свобода слова и право неприкосновенности частной жизни важны для процветающей демократии. С этой точки зрения Palantir Technologies поддержала данные идеалы и продемонстрировала ориентацию на программное обеспечение, которое защищает частную жизнь и гражданские свободы", - сообщил сооснователь Алекс Карп.

"Более того, лично и от лица компании я хочу публично извиниться перед передовыми организациями в общем и мистером Гринвальдом в отдельности за возможные последствия данной ситуации".

Согласно переписке, презентация готовилась для Hunton & Williams, которая обслуживает Bank of America. Hunton & Williams постоянно об этом упоминала, но вчера компания Bank of America опубликовала заявление, в котором отрицалось ее вовлеченность в разработку презентации.

"Мы не были вовлечены в операцию HBGary и не имеем таких планов", - сказал Лоренс Ди Рита, представитель Bank of America.

В другом комплекте документов HBGary Federal предлагала план для американской Торговой палаты по "уменьшению возможного влияния оппозиционных групп", таких как US Chamber Watch. План предлагал стратегию "дискредитации, приведения в замешательство, устыжения” этих группы, а затем проникновениях в них и уничтожения.

"Просочившиеся e-mail показывают, что HBGary Federal хотела предложить сомнительные действия в попытке привлечения сторонников в свой бизнес, но палата не знала о данных предложениях до тех пор, пока сообщения HBGary не были обнародованы", - сообщил Том Колламор, представитель Палаты.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#24

Сообщение Pifontiy » 15 фев 2011, 19:41

Атаки `Boy In The Browser` на подъеме

Исследователи из Imperva обнаружили новую атаку, нацеленную на банки, ретейлеров и даже Google. Новый вид нападения сходен с уже известным типом - с использованием троянов, логгеров клавиатуры - с так называемой man-in-the-browser (MITB) атакой. Атака "boy-in-the-browser" (BITB) – так назвали упрощенную версию MITB – может быть относительно новой, но она эффективна, легка и предназначена для пользователей банков, онлайн магазинов и даже Google.

"Она перенаправляет трафик (жертвы) без уведомления самого пользователя… Атака очень эффективна, потому что она быстро изменяет себя же, поэтому антивирус не может ее обнаружить. Это замечательная особенность для быстрой атаки", - говорит Ноа Бар-Йосеф, старший специалист по безопасности в Imperva, которая сегодня выпустила предупреждение безопасности, связанное с такой техникой атаки, которую исследователи обнаружили на практике.

BITB на самом деле – упрощенная версия MITB, с помощью которой хакер заражает пользователя трояном, например через скачивание файла или через зараженную ссылку на сайте. Троян перенастраивает хост-файл пользователя и перенаправляет трафик жертвы к – скажем, банку или онлайн-магазину – на специальный сервер хакера, представленный пользователю под видом этого сайта. Затем хакер может перехватить или изменить операции. "Эту атаку сложно обнаружить", - говорит Бар-Йосеф, "потому что жертва видит тот URL, который и запросила".

Бар-Йосеф говорит, что BITB недорогая и относительно легкая атака для получения денег. Девять банков Латинской Америки подверглись такой атаке, хакеры также пытались обмануть Google. В атаке Google хакеры перенастроили адреса различных региональных серверов Google, к примеру, http://www.google.co.uk, который был перенаправлен на URL хакеров. Когда жертва пользуется поисковиком Google, запрос отправляется на сервер хакера, позволяя последнему получать ссылки или красть куки, например.

Довольно редкую BITM атаку было довольно легко обнаружить, потому что страница не соответствовала официальному сайту Google, говорит Бар-Йосеф, но в большинстве случаев, с подобными атаками очевидных улик нет.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

zidanchik
Moderator
Moderator
Сообщения: 2165
Зарегистрирован: Март 2009
Репутация: 115
Пол: Мужской
Откуда: Леса Сибири
Благодарил (а): 519 раз
Поблагодарили: 1152 раза

Re: Мошенничество в сети - подробности

#25

Сообщение zidanchik » 15 фев 2011, 20:30

Мдяяя, до чего однако кризис людей довел :sarc: :sarc: :sarc:

Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#26

Сообщение Pifontiy » 16 фев 2011, 09:08

Приложение Starbucks для iPhone может угостить мошенников бесплатным кофе
Изображение

Те, кто расплачивается за кофе с помощью нового приложения Starbucks Reward Card для iPhone, могут остаться без денег, угостив при этом мошенников бесплатным кофе.

Приложение позволяет посетителям оплачивать свои заказы, показав кассиру на телефоне сгенерированный программой штрих-код. Удобно, да. Но не для Келли Лангфорда, вице президента отдела продаж и маркетинга в System Innovators. Лангфорд сказал изданию Mobile Commerce Daily, что хакер может очистить аккаунт Starbuck доверчивого потребителя за 90 секунд.

Сначала, сказал Лангфорд, ты открываешь приложение Starbucks на чужом iPhone (у тебя в руках должен быть телефон – афера не будет работать через Wi-Fi). Затем ты нажимаешь "Оплатить", и видишь штрих-код, закрепленный за твоим аккаунтом. После делаешь снимок экрана с этим штрих-кодом, отправляешь его на свой телефон по почте и удаляешь письмо из исходящих , не оставив таким образом улик. К тому времени, как жертва возвращается из душа, тебя уж и след простыл, потому что ты бежишь за бесплатным кофе.

Лангфорд сказал, что этот простой хак раскрывает большую уязвимость в безопасности Starbucks. Все компании принимают такой тип оплаты без какой-либо проверки. "Чтобы обмануть воров, нужно мыслить как они", - сказал он.

Портал consumerist.com призвал пользователей приложения Starbucks для iPhone защищать свои телефоны паролями и не выпускать из виду свои аппараты. Если же ты оставил свой iPhone без присмотра, знай, что тебя легко обмануть. За 6 минут можно узнать все твои пароли, хранящиеся на устройстве.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

borka
Старожил
Сообщения: 1842
Зарегистрирован: Март 2010
Репутация: 61
Пол: Мужской
Откуда: Ukraine Independent
Благодарил (а): 400 раз
Поблагодарили: 645 раз
Контактная информация:

Re: Мошенничество в сети - подробности

#27

Сообщение borka » 16 фев 2011, 16:59

Ну что, пойдём попьём коф-фе?Изображение
жЫть - хорошо, но Хорошо жЫть - лучше!
Изображение
Изображение
Изображение

Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#28

Сообщение Pifontiy » 16 фев 2011, 18:17

borka, для начала прикупи телефончик :D
А потом мы все попьём кофею...
:sarc:
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Мошенник заработал $8 миллионов

#29

Сообщение Pifontiy » 16 фев 2011, 18:42

Мошенник заработал $8 миллионов на звонках зараженных компьютеров
Житель Нью-гемпшира признал себя виновным в присвоении 8 миллионов долларов в результате мошенничества, подразумевавшего заражение компьютеров пользователей вирусами, которые давали их модемам команду звонить на платные номера.

Изображение

Асу Пала, 37 лет, был признан виновным по одному эпизоду организации компьютерного мошенничества и 5-ти эпизодам неуплаты налогов. Обвинение было выдвинуто 2 апреля, а девятнадцатью днями позже он был признан виновным. До недавнего времени дело было засекречено.

Согласно документам, находящимся в окружном суде штата Массачусетс, Пала нанимал разработчиков ПО, пишущих и тестирующих для него программы, которые в дальнейшем он отсылал своим сообщникам. С 2003 по 2007 год доля Пала в мошеннической цепи составила $7.94 миллиона. Обманутыми оказались по меньшей мере 250 жителей Германии и, возможно, других европейских стран. Прокурор заявил о том, что жертв, которые не заметили подвоха и просто заплатили по счетам, насчитывается гораздо больше, чем 250.

Преступная группа Палы арендовала платные номера у немецких телефонных компаний. Всякий раз, как на эти номера звонили, мошенники получали прибыль.

Считается, что хоть сам Пала и находился в Массачусетсе, все жертвы были из Европы. Прокуратура США в Бостоне готова рассмотреть жалобы потенциальных жертв. Люди, которые думают, что их обманули, могут заполнить специальную форму.

Пала был приговорен к максимальному по такому роду преступлений наказанию в 10 лет, штрафу в $250 000, или двойной прибыли по каждому эпизоду. Ему также придется возместить убытки каждой из известных жертв, а также службе внутренних государственных доходов. Обвинение согласилось смягчить наказание до семи с половиной лет при условии заявления о признании вины. Федералы уже конфисковали более трех десятков единиц компьютерного оборудования.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума






Аватара пользователя

Автор темы
Pifontiy
Super-Moderator
Super-Moderator
Сообщения: 2095
Зарегистрирован: Июль 2009
Репутация: 176
Пол: Мужской
Благодарил (а): 514 раз
Поблагодарили: 2513 раз

Re: Мошенничество в сети - подробности

#30

Сообщение Pifontiy » 25 фев 2011, 18:08

Раскрыты имена нефтяных компаний, подвергшихся китайскому нападению

Изображение

Bloomberg News опубликовал названия шести энергетических компаний, которые недавно стали мишенью "спланированных тайных целевых атак". Также отмечается, что компании могут понести ответственность за то, что утаили инцидент от акционеров.

Согласно статье, опубликованной в четверг, список включает в себя такие компании, как Exxon Mobil, Royal Dutch Shell, BP, Marathon Oil, ConocoPhillips, и Baker Hughes. Отчет цитирует одну из жертв и исследователей, которые не захотели называть свои имена.

Атака продолжалась в течение, по меньшей мере, двух лет, и, возможно, могла длиться до четырех лет. Неизвестные хакеры использовали сервера находящиеся Китае.

Целью атакующих были "компьютеризированные топографические карты стоимостью в миллионы долларов, которые показывают места потенциальных нефтяных залежей", - сказали в Bloomberg, ссылаясь на Эда Скоудиса, основателя и старшего консультанта InGuardians. Об атаках впервые было рассказано в отчете McAfee, который сообщает, что результатом взлома стала утечка "информации о проектном финансировании нефтяных и газовых месторождений".

Bloomberg так же сообщил, что ни одна из компаний, подвергнувшихся атаке, не сообщила о ней своим акционерам, и процитировал юриста: "есть возможность того, что акционеры также могут понести производную ответственность".

Отчет также ссылался на представителя McAfee, который говорил, что исследователи компании обещали не разглашать названия компаний, которые подверглись атаке в обмен на их сотрудничество и помощь в создании отчета, который был сделан для "просвещения общественности".

Теперь, когда жертвы нападения известны, компании скорее всего подумают дважды перед тем, как участвовать в анонимных исследованиях.
Изображение

Изображение


Развернуть
Выдержка из Правил-общие запреты для всего форума







Вернуться в «Архив»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость